Cryptograph相关论文
This paper gives a comprehensive method to do Elliptic Curve Scalar Multiplication with only x-coordinate. Explicit poin......
KASUMI is a block cipher that forms the heart of the 3GPP confidentiality algorithm f8, and the 3GPP integrity algorithm......
In this article, based on Chatterjee-Sarkar’ hierarchical identity-based encryption (HIBE), a novel identity-based encr......
This paper improves the quotient-pipelined high radix scalable Montgomery modular multiplier by processing w-bit and k-b......
Trusted computing,which can effectively increase the credibility of information system,has made great achievements and i......
当前RSA密码算法无法实现RSA加解密阶段大数模乘运算,因此提出基于余数系统蒙哥马利模乘器的RSA密码算法。依据余数系统模计算性能......
本文给出了有效可计算与部分有效可计算的概念,定义了公开密钥密码的两个安全性指标,并且分析了这两个指标与其它指标的关系,最后......
传感器节点往往被部署在可被捕获的敌对区域,其中的密钥及安全算法可被敌人知晓,所以如何进行密钥管理成为了研究焦点。提出了一种......
应用密码技术保护电子邮件传输,解决了电子邮件的一部分安全问题,但是电子邮件发送后如何控制邮件内容的再使用和再分发是电子邮件的......
本文在剖析DES算法工作原理的基础上,采用绑定时间戳的方法,设计出对用户口令加密的JAVA编程的安全实现,确保远程控制系统中信息安......
一般的隐写技术标准要求系统具备抵抗唯隐写数据攻击(stego-only-attacks) 的能力,更强的要求是系统能够抵抗一类称做cover-stego-at......
通过对PHP的一些函数和扩展库分析,提出了在PHP中如何实现加、解密和"信息摘要"的方法,并对它们的安全性进行了分析,也简要的提出......
本文用矩阵和汉明重量相结合的方法给出了相关免疫研究的一种新的赏试。...
文献[1]指出非相关布尔函数的构造和计数问题是序列密码中一个困难而末解决的问题,本文利用组合分析的方法和(0,1)-矩阵,给出构造所有非相关布......
基于自认证公钥体制和门限密码机制,为Ad hoc网络提出了一种新的分布式密钥管理方案。方案中节点公钥具有自认证功能,不需要证书管......
电力市场运营系统是电力调度交易中心内关键的电力二次系统,必须对其实施安全防护3作者详细分析了典型的电力市场运营系统的网络结......
对于图的非同构问题,设计一种交互式零知识的证明协议,许多文章都有讨论,但都是不完善的,本文给出了一个完整的关于图的非同构零知识交......
对一阶代数免疫函数的结构进行了刻画,在此基础上讨论了一类二阶代数免疫布尔函数的构造问题,给出了两个n元一阶代数免疫函数通过级......
本文分析了模压全息图的记录和再现特性 ,针对模压全息图透射记录、反射再现的特点 ,给出了位相板紧贴加密模压全息图的设计方案。......
根据椭圆曲线加密理论和数字水印技术,给出密钥和签署水印密钥的概念;利用这些概念,提出了一种基于椭圆曲线加密理论的数字水印隐......
XML加密为结构数据的安全交换提供了端到端的加密。文章介绍了现有解决方案存在的问题,提供了一个实现基于XML数据安全交换的类。......
数据加密是保证网络数据通信安全的一种重要技术手段,硬件实现公开密钥加密功能的智能卡为方便地进行高质量的网络数据加密提供了一......
针对传统圆与圆的关系判断算法和直线与圆的关系判断算法不能满足安全性要求的问题,在半诚实模型下,利用安全两方点积协议和加法同......
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处......
利用同态函数所具有的同态性,对Horster,Michels和Petresen依靠单向函数提出的一种低通信消耗的认证加密方案进行安全分析,并给出一种已知明文的伪造攻击方法......
密码学上强的序列不仅应该具有高的线性复杂度而且线性复杂度应该稳定,该文称此类序列为优秀序列。猫群优化算法是一种智能的全局......
在交换机、路由器的账号配置、远程运维、信息传输的过程中,大量用以实现信息认证性、保密性的密码算法不可篡改。随着密码分析技......
21世纪是信息时代,信息在社会中的地位越来越重要,已成为社会发展的重要战略资源,信息技术改变着人们的生活和工作方式,与此同时,信息安......
我们基于联合地图格子(电流型逻辑) 的空间与时间的混乱建议一个密码的计划,它基于一次性的垫。秘密成员系统的结构决定在解密的进......
With the increasing interconnection of computer networks and sophistication of cyber-attacks, Cryptography is one way to......